Working Paper IT-Compliance nach COBIT: Gegenüberstellung zwischen COBIT 4.0 und COBIT 5

Größe: px
Ab Seite anzeigen:

Download "Working Paper IT-Compliance nach COBIT: Gegenüberstellung zwischen COBIT 4.0 und COBIT 5"

Transkript

1 econstor Der Open-Access-Publikationsserver der ZBW Leibniz-Informationszentrum Wirtschaft The Open Access Publication Server of the ZBW Leibniz Information Centre for Economics Klotz, Michael Working Paper IT-Compliance nach COBIT: Gegenüberstellung zwischen COBIT 4.0 und COBIT 5 SIMAT Arbeitspapiere, SIMAT Stralsund Information Management Team, Fachhochschule Stralsund, No Provided in Cooperation with: Fachhochschule Stralsund, Stralsund Information Management Team (SIMAT) Suggested Citation: Klotz, Michael (2014) : IT-Compliance nach COBIT: Gegenüberstellung zwischen COBIT 4.0 und COBIT 5, SIMAT Arbeitspapiere, SIMAT Stralsund Information Management Team, Fachhochschule Stralsund, No , urn:nbn:de:0226-simat This Version is available at: Nutzungsbedingungen: Die ZBW räumt Ihnen als Nutzerin/Nutzer das unentgeltliche, räumlich unbeschränkte und zeitlich auf die Dauer des Schutzrechts beschränkte einfache Recht ein, das ausgewählte Werk im Rahmen der unter nachzulesenden vollständigen Nutzungsbedingungen zu vervielfältigen, mit denen die Nutzerin/der Nutzer sich durch die erste Nutzung einverstanden erklärt. Terms of use: The ZBW grants you, the user, the non-exclusive right to use the selected work free of charge, territorially unrestricted and within the time limit of the term of the property rights according to the terms specified at By the first use of the selected work the user agrees and declares to comply with these terms of use. zbw Leibniz-Informationszentrum Wirtschaft Leibniz Information Centre for Economics

2 SIMAT Arbeitspapiere Herausgeber: Prof. Dr. Michael Klotz SIMAT AP IT-Compliance nach COBIT Gegenüberstellung zwischen COBIT 4.0 und COBIT 5 Prof. Dr. Michael Klotz Fachhochschule Stralsund SIMAT Stralsund Information Management Team Januar 2014 ISSN X

3 Klotz, Michael: IT-Compliance nach COBIT Gegenüberstellung zwischen COBIT 4.0 und COBIT 5. In: SIMAT Arbeitspapiere. Hrsg. von Michael Klotz. Stralsund: FH Stralsund, SIMAT Stralsund Information Management Team, 2014 (SIMAT AP, 6 (2014), 25), ISSN X Download über URN vom Server der Deutschen Nationalbibliothek: Impressum Fachhochschule Stralsund SIMAT Stralsund Information Management Team Zur Schwedenschanze Stralsund Herausgeber Prof. Dr. Michael Klotz Fachbereich Wirtschaft Zur Schwedenschanze Stralsund michael.klotz@fh-stralsund.de Autor Prof. Dr. Michael Klotz lehrt und forscht am Fachbereich Wirtschaft der FH Stralsund auf den Gebieten der Unternehmensorganisation und des Informationsmanagements. Er ist u. a. Wissenschaftlicher Leiter des SIMAT, regionaler Ansprechpartner der gfo Gesellschaft für Organisation e.v., Mitglied des wissenschaftlichen Beirats und Academic Advocate der ISACA sowie Mitherausgeber der Zeitschrift IT-Governance. Die SIMAT Arbeitspapiere dienen einer möglichst schnellen Verbreitung von Forschungs- und Projektergebnissen des SIMAT. Die Beiträge liegen jedoch in der alleinigen Verantwortung der Autoren und stellen nicht notwendigerweise die Meinung der FH Stralsund bzw. des SIMAT dar.

4 IT-Compliance nach COBIT Gegenüberstellung von COBIT 4.0 und COBIT 5 Prof. Dr. Michael Klotz 1 Zusammenfassung: IT-Compliance ist mittlerweile integraler Bestandteil des IT-Managements. Die Zielsetzung der nachweislichen Konformität mit Gesetzen und anderen rechtlichen Regularien, aber auch mit Normen, Standards und internen Richtlinien ist allgemein akzeptiert. Aufgabenumfang, Methoden und Techniken der IT-Compliance sind in Theorie und Praxis derzeit jedoch noch im Fluss begriffen. Eine Orientierung kann hier das IT- Governance-Framework COBIT (Control Objectives for Information and Related Technology) bieten. Mit der aktuellen fünften Version ( COBIT 5 ) wurden grundlegende Erweiterungen und Änderungen des Frameworks vorgenommen. Inwieweit sich dies auf das IT-Compliance-Verständnis und das Management von IT-Compliance ausgewirkt hat, wird in diesem Arbeitspapier untersucht. Hierzu werden die vierte und die fünfte Version von COBIT auf ihre compliance-relevanten Aussagen hin untersucht und vergleichend gegenübergestellt. Im Ergebnis weist COBIT 4.0 in seiner Struktur zahlreiche Inkonsistenzen auf und behandelt die Compliance-Thematik eher beiläufig. Zwar ist Compliance in den Unternehmens- bzw. IT-Zielen verankert, aber die Compliance betreffenden IT-Prozesse sind im Vergleich zu COBIT 5 begrenzt. So beinhalten in COBIT 5 insgesamt 26 von 37 Prozessen Compliance-Aufgaben, während dies in COBIT 4.0 lediglich für 4 bzw. 11 von 34 IT-Prozessen gilt. Das Compliance-Verständnis von COBIT 5 umfasst sowohl die IT-Compliance als auch die IT-gestützte Corporate Compliance. Diese Unterscheidung wird bereits im Zielsystem im Rahmen der generischen Unternehmens- und der IT-Ziele abgebildet. Die für Compliance relevanten Regelwerke sind entweder externer Herkunft, wie im Falle von Gesetzen und behördlichen Vorgaben (auch Verträge werden dieser Gruppe zugeordnet), oder stammen aus dem Unternehmen selbst. Hierbei handelt es sich dann um Richtlinien, Verfahrensbeschreibungen, Hausstandards u. Ä. Durch die beträchtliche Erweiterung der Compliance-Thematik kann COBIT 5 insbesondere das Framework-Dokument in Verbindung mit dem prozessorientierten Enabler-Handbuch den mit IT-Compliance betrauten Funktionen und Personen als Orientierung und Hilfsmittel für die praktische Arbeit 1 Prof. Dr. Michael Klotz, FH Stralsund, Fachbereich Wirtschaft, Zur Schwedenschanze 15, Stralsund, michael.klotz@fh-stralsund.de SIMAT

5 dienen, beispielsweise bei der Definition von Compliance-Aufgaben, -Prozessen und -Verantwortlichkeiten oder bei der Einrichtung eines IT-Compliance-Managementsystems. Gliederung Vorwort... 5 Abbildungsverzeichnis... 6 Tabellenverzeichnis... 6 Abkürzungsverzeichnis IT-Compliance nach COBIT Überblick Compliance als Informationskriterium IT-Prozesse mit primärer oder sekundärer Complianceunterstützung Der Prozess ME 3 zur Sicherstellung von Compliance Fazit zu COBIT IT-Compliance nach COBIT Überblick über die generellen Änderungen Compliance-Verständnis von COBIT Compliance als Teil der Unternehmensziele Compliance als Zielinhalt der IT-Ziele Compliance-relevante IT-Prozesse in COBIT Compliance-Rollen und -Organisationsstrukturen Compliance im Rahmen der MEA-Domäne Compliance im Rahmen des COBIT 5 Informationsmodells Fazit zu COBIT Quellenangaben Schlüsselwörter: COBIT Informationsmodell IT-Compliance IT-Management IT-Prozesse IT-Ziele Prozessmodell Unternehmensziele JEL-Klassifikation: K12, K23, K32, K34, L15, L21, M14, M21, M42 SIMAT

6 Vorwort Das vorliegende Arbeitspapier verbindet zwei wichtige Themen des IT-Managements: IT-Compliance und COBIT 2. Zum einen stellt IT-Compliance ein mittlerweile sowohl in der Wissenschaft als auch in der Wirtschaft breit akzeptiertes Aufgabenfeld des IT-Managements dar. Dies lässt sich allein daran erkennen, dass im Akronym GRC (bzw. der auf die Informationstechnologie bezogenen Variante IT-GRC ) das C für Compliance steht. Gleichwohl sind in Theorie und Praxis Aufgabenumfang und -abgrenzung sowie Methoden und Techniken der IT-Compliance noch im Fluss begriffen. Insofern ist es zum anderen von Interesse, das derzeit führende IT- Governance-Framework COBIT (Control Objectives for Information and Related Technology) sowohl in seiner vierten als auch in seiner aktuellen fünften Version näher zu betrachten und dahingehend zu analysieren, wie das Framework die Compliance-Thematik in der IT adressiert. Hierbei wird auch immer auf die Diskussion in Wissenschaft und Fachwelt zurückgegriffen. Dennoch soll die Arbeit in erster Linie dem IT-Praktiker, der COBIT in seiner Arbeit verwendet, eine Hilfestellung und insbesondere einen schnellen Überblick über die compliance-relevanten Domänen und Prozesse von COBIT bieten. Prof. Dr. Michael Klotz 2 COBIT, ISACA und ITGI sind eingetragene Warenzeichen der Information Systems Audit and Control Association (ISACA) und des IT Governance Institute (ITGI). SIMAT

7 Abbildungsverzeichnis Abb. 1 Kontrollziele des Prozesses ME Abb. 2 Unterscheidung zwischen Governance und Management nach COBIT 5... Abb. 3 COBIT 5-Produktfamilie Abb. 4 Von den MEA-Prozessen unterstützte IT-bezogene Complianceziele Tabellenverzeichnis Tab. 1 Compliance-Inhalte der COBIT 4.0 IT-Prozesse Tab. 2 Indikatoren des Prozesses ME Tab. 3 Maturitätsmodell des Prozesses ME Tab. 4 COBIT 5 Domänen Tab. 5 Unterstützung der Unternehmensziele durch IT-Ziele Tab. 6 IT-Ziel 2 unterstützende Prozesse Tab. 7 IT-Ziel 15 unterstützende Prozesse Tab. 8 Tab. 9 Beteiligung der Compliance-Funktion an den Managementpraktiken Beteiligung des Datenschutzbeauftragten an den Managementpraktiken Tab. 10 Managementpraktiken der MEA-Prozesse Tab. 11 Zuordnung von Informationsobjekten zu IT-Zielen Tab. 12 Vergleich von COBIT 4.0 und COBIT 5 in Bezug auf Compliance SIMAT

8 Abkürzungsverzeichnis AI APO AO BAI BSC CIO CMMI COBIT DS DSB DSS EDM GRC HGB IEC IKS ISACA ISO IT ITGI ITIL KGI KPI ME MEA OLA P PAM PBRM PMBOK PO RACI S SIMAT SLA TOGAF USA Acquire and Implement Align, Plan and Organise Abgabenordnung Build, Acquire and Implement Balanced Scorecard Chief Information Officer Capability Maturity Model Integration Control Objectives for Information and Related Technology Deliver and Support Datenschutzbeauftragter Deliver, Service and Support Evaluate, Direct and Monitor Governance Risk Compliance Handelsgesetzbuch International Electrotechnical Commission Internes Kontrollsystem Information Systems Audit and Control Association International Organization for Standardization Informationstechnik / Informationstechnologie IT Governance Institute Information Technology Infrastructure Library Key Goal Indicator Key Performance Indicator Monitor and Evaluate Monitor, Evaluate and Assess Operating-Level-Agreement primär Process Assessment Model Plan, Build, Run, Monitor Project Management Body of Knowledge Plan and Organize Responsible, Accountable, Consulted, Informed sekundär Stralsund Information Management Team Service-Level-Agreement The Open Group Architecture Framework United States of America SIMAT

9 1 IT-Compliance nach COBIT Überblick Das die Unternehmens-IT adressierende Framework COBIT (Control Objectives for Information and Related Technology) wurde seit 1993 von dem in den USA ansässigen, international agierenden Prüfungsverband ISACA (Information Systems Audit and Control Association) entwickelt und erstmals im April 1996 veröffentlicht. 3,4 Die erste Version von COBIT legte dem Namen entsprechend den Schwerpunkt auf Anforderungen an die IT als so genannte Kontrollziele ( Control Objectives ) und adressierte damit in erster Linie die Arbeit von Wirtschaftsprüfungsunternehmen. Durch die Verfolgung dieser Kontrollziele, ihre regelmäßige, systematische Überprüfung und die Umsetzung entsprechender Maßnahmen sollte in Unternehmen ein effizienter und effektiver Einsatz von IT-Ressourcen (d. h. von Anwendungen, Informationen, IT-Infrastruktur und Personal) für die Erreichung von Wettbewerbsvorteilen gewährleistet werden. An diesem Anspruch hat sich bis heute nichts geändert. Im Verlauf der Jahre entwickelte sich COBIT zunehmend zu einem umfassenden Instrument für das IT-Management, mit dem die verschiedenen IT-Domänen und -Prozesse nicht nur nachgelagert geprüft, sondern proaktiv gestaltet werden können. Das zentrale COBIT-Framework wurde über die Versionen hinweg durch ergänzende Frameworks erweitert, zum einen durch das auf den Wertbeitrag von IT-Investitionen fokussierte Framework Val IT, zum anderen durch das IT-Risiko-Framework Risk IT. 5 Mittlerweile berücksichtigt COBIT auch wichtige Normen und Standards, z. B. Entstehung von COBIT Entwicklung von COBIT die sog. Information Technology Infrastructure Library 6, The Open Group Architecture Framework (TOGAF), Project Management Body of Knowledge (PMBOK) und verschiedene ISO/IEC-Normen, wie beispielsweise die ISO/IEC (für das IT-Servicemanagement), 3 Dieser Abschnitt basiert auf Klotz 2011, S Nach Gaulke 2010, S. 8. Dort findet sich auf den S eine detaillierte Darstellung der Entwicklung von COBIT. 5 Siehe ITGI 2006 und ISACA Die zugehörige Abkürzung ITIL ist ein eingetragenes Warenzeichen des Cabinet Office. SIMAT

10 die ISO/IEC (für das Risikomanagement im Rahmen eines Informationssicherheitsmanagementsystems) oder die ISO/IEC (für die IT-Governance). 7 Aufgrund seiner übergeordneten Management- und Steuerungssicht kann das COBIT-Framework als Integrator dienen, wenn ein Unternehmen die gleichzeitige Nutzung dieser Normen und Standards aufeinander abstimmen will. 8 Aus dieser umfassenden Sichtweise folgte dann auch die Positionierung von COBIT als Framework für die IT-Governance. 9 COBIT 4.0 wurde Ende 2005 veröffentlicht, im Jahr darauf auch in deutscher Übersetzung. 10 Neben dem zentralen Dokument COBIT 4.0, welches das IT-Prozessmodell beinhaltet, gibt es zahlreiche weitere COBIT- Produkte, z. B. die grundlegende Darstellung IT Governance für Geschäftsführer und Vorstände, den prüfungsorientierten IT Assurance Guide oder den die Umsetzung unterstützenden IT Governance Implementation Guide. 11 Im Folgenden konzentrieren sich die Ausführungen auf das COBIT 4.0-Dokument, in dem das IT-Governance-Modell und die IT- Prozesse beschrieben werden und das auch im Mittelpunkt der fachlichen Auseinandersetzung in Theorie und Praxis steht. Auf die sonstigen COBIT- Produkte wird lediglich am Rande Bezug genommen. Kern von COBIT 4.0 ist das Domänen- und Prozessmodell, das aus insgesamt 34 IT-Prozessen in folgende vier Domänen besteht: Planung und Organisation (engl. Plan and Organize PO); Beschaffung und Implementierung (engl. Acquire and Implement AI); Betrieb und Unterstützung (engl. Deliver and Support DS); Überwachung und Bewertung (engl. Monitor and Evaluate ME). COBIT als Integrator COBIT 4.0 COBIT-Domänen Eine aktuelle Auflistung der Normen und Standards, die von COBIT integriert werden, findet sich in ISACA 2012a, S. 47. Vgl. ITGI 2005, S Gleichwohl richtet sich in Praxis und Wissenschaft der Fokus nach wie vor auf die Kontrollaspekte von COBIT, vgl. bspw. Martens u. a. 2010, Sowa Böhm u. a. sehen in der Herkunft aus dem Prüfungsbereich die Chance, dass COBIT in der Lage dazu sein kann, konfligierende Anforderungen aus Geschäfts- und Compliance-Orientierung in einem zeitgemäßen IT-Management zu vereinen, Böhm u. a. 2009, S. 12f. Mitte 2007 folgte die überarbeitete Version 4.1, die jedoch nicht mehr ins Deutsche übersetzt wurde. Zur besseren Nachvollziehbarkeit beziehen sich die weiteren Ausführungen auf die deutsche Version COBIT 4.0. Siehe ITGI 2003, ITGI 2007a und ITGI 2007b. SIMAT

11 Für jeden Prozess beinhaltet eine Prozessbeschreibung die von diesem IT- Prozess unterstützten Unternehmensziele und ein übergeordnetes Kontrollziel, das in 3 bis 15 detaillierte Kontrollziele in Form von normativen Aussagen untergliedert wird. Insgesamt enthalten die Prozessbeschreibungen 210 Kontrollziele, die unabhängig sowohl vom informations- und kommunikationstechnischen als auch vom geschäftlichen Umfeld (Branche, Unternehmensgröße, Organisationsstruktur etc.) sind. 12 COBIT 4.0 berücksichtigt die Compliance-Thematik in verschiedener Hinsicht: Kontrollziele Compliance in COBIT 4.0 Um die Unterstützung der Unternehmensziele durch die IT zu verdeutlichen, verwendet COBIT 4.0 ein Modell generischer Unternehmensziele, in dem zwei von zwanzig Unternehmenszielen strukturiert nach der Systematik einer Balanced Scorecard (BSC) die Compliance des Unternehmens adressieren. Zum einen ist dies das Ziel Compliance mit Gesetzen und Regulativen (Ziel Nr. 14), zum anderen das Ziel Compliance mit internen Regelungen (Ziel Nr. 16). Beide Ziele sind Bestandteil der internen BSC-Perspektive. 13 Weiterhin definiert COBIT 4.0 insgesamt 28 generische IT-Zielsetzungen, die durch die Ausführung der IT-Prozesse erreicht werden. Eine dieser Zielsetzungen ist das IT-Ziel Stelle die IT-Compliance mit Gesetzen und Vorschriften sicher (Ziel Nr. 27). Dieses unterstützt gemeinsam mit sechs weiteren IT-Zielsetzungen die Erreichung des o. g. Unternehmensziels in Bezug auf Compliance mit Gesetzen und Regulativen. 14 Das compliance-bezogene IT-Ziel wiederum wird von vier IT- Prozessen unterstützt, drei ME-Prozessen und einem DS-Prozess Vgl. Gaulke 2010, S. 11. Vgl. ITGI 2005, S Das Unternehmensziel in Bezug auf Compliance mit internen Regelungen wird jedoch nach der Kreuztabelle im Anhang I zu COBIT 4.0 nicht vom IT-Complianceziel unterstützt (siehe ebd., S. 190), obwohl häufig interne Regelungen dazu dienen, externe Vorgaben umzusetzen. Dies ist ein erstes Beispiel für die häufig anzutreffende systematische Inkonsistenz von COBIT 4.0. Nach ebd., S Bei dem IT-Prozess der Domäne Deliver and Support handelt es sich um den Prozess DS 11 (Manage Daten). Obwohl er dem IT-Complianceziel zugewiesen ist, ist in der zugehörigen Prozessbeschreibung das Informationskriterium Compliance nicht entsprechend markiert, siehe ebd., S Andererseits ist der Prozess ME 1 (Monitore und evaluiere IT-Performance) nicht dem IT-Complianceziel zugeordnet, obwohl dieser nach dem Informationskriterium Compliance den Prozess immerhin sekundär unterstützt (siehe ebd., S. 171) noch eine Inkonsistenz von COBIT 4.0. SIMAT

12 Eine weitere Verankerung der Compliance-Thematik findet sich bei COBIT im Rahmen des IT-Risikomanagements. Mit der Positionierung von COBIT als Framework für die IT-Governance rückt auch das Risikomanagement als wichtiges Handlungsfeld des IT-Managements in den Vordergrund. Das Verständnis für Compliance-Erfordernisse wird hierbei als notwendig erachtet, um zu einem entsprechenden Bewusstsein für Compliance-Risiken und eine diesbezügliche Risikobereitschaft zu gelangen. 16 Eine diesbezügliche Unterstützungsfunktion wird einem IT Strategy Committee zugeordnet, das der Unternehmensleitung bei der Steuerung und Überwachung der IT zur Seite steht. 17 Hinsichtlich der Verantwortlichkeit für Compliance richtet sich COBIT 4.0 explizit an interne und externe Stakeholder, die Compliance- Aufgaben wahrnehmen. Das Rollenmodell von COBIT sieht eine Rolle Compliance, Audit, Risk und Security vor, in der diejenigen Stellen, Abteilungen oder Dienstleister zusammenfasst sind, denen eine Überwachungsfunktion, aber keine operative Verantwortung in der IT obliegt. 18 Aber auch die weiteren Rollen sind in unterschiedlichem Ausmaß an der Gewährleistung von Compliance beteiligt. Compliance stellt eines von sieben Informationskriterien ( Information Criteria ) dar. Diese Informationskriterien stellen unternehmensspezifische Anforderungen dar, mit denen sich der Informationsbedarf definieren lässt. Aus der Zuordnung des Compliance-Informationskriteriums lassen sich insgesamt elf IT-Prozesse identifizieren, die für die Erreichung von Compliance relevant sind. Am umfangreichsten adressiert COBIT 4.0 das Compliance-Thema in einem seiner der 34 IT-Prozesse. So dient der Prozess ME 3 ("Stelle Compliance mit Vorgaben sicher") der COBIT-Domäne "Überwachung und Bewertung" speziell der Sicherstellung von (gesetzlicher und regulativer) Compliance Nach ITGI 2005, S. 7. Nach ITGI 2003, S. 71f. Im IT Governance Implementation Guide stellen Risk und Compliance eine eigene Stakeholdergruppe dar, deren Interessen im gesamten Einführungsprozess explizit zu berücksichtigen sind, siehe ITGI 2007a, S. 11. SIMAT

13 1.2 Compliance als Informationskriterium Informationen müssen zur Erreichung der Unternehmensziele bestimmten unternehmensspezifischen Anforderungen genügen, die in COBIT 4.0 als "Informationskriterien" (engl. information criteria) bezeichnet werden. 19 Eines der sieben aufgeführten Informationskriterien ist das Kriterium Compliance. 20 Aus der Beschreibung dieses Kriteriums ist das Complianceverständnis von COBIT 4.0 abzuleiten: Nach COBIT 4.0 umfasst Compliance die Einhaltung von Gesetzen, Regulativen und vertraglichen Vereinbarungen, die ein Geschäftsprozess zu berücksichtigen hat. Hierbei sind externe Vorschriften ebenso wie interne Richtlinien zu berücksichtigen. 21 Mit der Betonung der Geschäftsprozesse versteht COBIT IT-Compliance primär als Beitrag der IT zur Sicherstellung der Compliance von Geschäftsprozessen mithin als IT-gestützte Compliance. 22 Die Erfüllung der Informationskriterien durch die IT-Prozesse wird in jeder Prozessbeschreibung als primär (P) oder sekundär (S) markiert bzw. bei mangelnder Relevanz entfällt eine Markierung. Hierdurch sind alle IT- Prozesse zu identifizieren, die einen mehr oder minder wichtigen Beitrag zur Erreichung von Compliance leisten. Im Ergebnis zeigt sich, dass Compliance von insgesamt elf IT-Prozessen über alle vier COBIT-Domänen hinweg adressiert wird. 23 Compliance- Begriff Primäre/sekundäre Unterstützung 1.3 IT-Prozesse mit primärer oder sekundärer Complianceunterstützung Dadurch, dass jeder IT-Prozess dahingehend charakterisiert wird, welche Informationskriterien als unternehmensspezifische Anforderungen er unterstützt, kann jeder compliance-relevante IT-Prozess identifiziert werden 24. In Nach ITGI 2005, S. 14. Im Kern bestehen die Informationskriterien aus den informationsbezogenen Sicherheitsanforderungen der Vertraulichkeit, der Integrität und der Verfügbarkeit. Hinzu kommen die Kriterien Wirksamkeit, Wirtschaftlichkeit und Verlässlichkeit, vgl. ebd. Nach ebd.; vgl. Johannsen/Goeken 2010, S. 61. Zur Diskussion des Unterschieds zwischen IT-Compliance und IT-gestützter Compliance siehe Klotz/Dorn 2008, S. 9f. Die Tatsache, dass die Erreichung des compliance-bezogenen IT-Ziels von nur vier IT- Prozessen unterstützt wird, durch das Informationskriterium Compliance aber elf compliance-relevante IT-Prozesse identifiziert werden können, stellt eine weitere Inkonsistenz von COBIT 4.0 dar. Es finden sich in verschiedenen, nicht in Tabelle 1 aufgeführten IT-Prozessen jedoch weitere Compliance-Bezüge, ohne dass dies explizit durch das Informationskriterium SIMAT

14 der Prozessbeschreibung muss dann allerdings der jeweilige Compliance- Bezug durch Textstudium ermittelt werden. Tabelle 1 enthält das Ergebnis dieser Analyse für alle elf Prozesse, die für das Informationskriterium Compliance relevant sind. Notation IT-Prozess Compliance-Bezug PO 6 Kommuniziere Ziele und Richtung des Managements Im Rahmen dieses Prozesses sind Richtlinien zu erstellen, die die Nutzung der IT leiten. Hierzu ist eine IT-Kontrollumgebung einzurichten. Bestandteil dieser Richtlinien ist auch die Verpflichtung zu Compliance, die durch eine geeignete Überwachung, d. h. durch Kontrollen und Prüfungen im gesamten Unternehmen sicherzustellen ist. Tabelle 1 Compliance-Inhalte der COBIT 4.0 IT- Prozesse 25 PO 9 AI 4 AI 5 DS 1 Beurteile und manage IT-Risiken Ermögliche Betrieb und Verwendung Beschaffe IT- Ressourcen Definiere und manage Service Levels Die mangelnde Erfüllung externer Anforderungen (vor allem aus rechtlichen Vorgaben) wird als potenzielles IT-Risiko eingestuft, das es im Rahmen eines IT-Risikomanagements zu steuern gilt. Die Verantwortung für die fachliche Nutzung von Anwendungen liegt nach COBIT in der Fachabteilung bzw. beim Geschäftsprozesseigner. Diese Verantwortung richtet sich auch auf Compliance- Vorgaben, die der Geschäftsprozess einzuhalten hat und deren Einhaltung durch entsprechende Kontrollen sicherzustellen ist. In diesem Prozess sind alle diejenigen Aktivitäten compliance-relevant, die sich auf vertragliche Anforderungen richten. Dies sind vor allem die Entwicklung von IT-Beschaffungsrichtlinien, die Lieferantenauswahl, die Vertragsgestaltung und die Durchführung der Beschaffung. Hierbei stellt ein Vertragsmanagement die Compliance mit vertraglichen Vorgaben für die gesamte Unternehmens-IT nachweislich sicher. Fragen der Compliance werden im Service-Level- Management dann relevant, wenn die zu vereinbarenden Service-Level-Agreements (SLAs) oder Operating-Level-Agreements (OLAs) Compliance- Anforderungen zu berücksichtigen haben. Die entsprechenden Festlegungen sind auch Gegenstand 25 Compliance markiert wird. So soll beispielsweise auch der IT-Prozess PO 3 (Bestimme die technologische Richtung) technische und regulatorische Compliance sicherstellen, vgl. ITGI 2005, S. 41ff. Gleiches gilt für die Beschreibung der Prozesse im IT Assurance Guide, wo ebenfalls weitere Compliance-Bezüge aus Prüfungssicht hergestellt werden, für den genannten Prozess PO 3, siehe ITGI 2007b, S. 62ff. Entnommen aus Klotz 2011, S. 602f. SIMAT

15 Notation IT-Prozess Compliance-Bezug der Überwachung, des Berichtswesens und etwaiger Reviews. DS 2 DS 5 ME 1 ME 2 ME 3 ME 4 Manage Leistungen von Dritten Stelle Security von Systemen sicher Monitore und evaluiere IT- Performance Monitore und evaluiere Internal Controls Stelle Compliance mit Vorgaben sicher Sorge für IT- Governance Das Management von Drittleistungen umfasst explizit auch auf die Erfüllung von Compliance-Anforderungen durch den Lieferanten. Die Anzahl der diesbezüglichen Fälle von Non-Compliance ist ein Indikator der Leistungsmessung. Im Rahmen der IT-Sicherheit ist die Compliance von IT-Sicherheitsrichtlinien und die Umsetzung zahlreicher compliance-relevanter Einzelfragen, wie Berechtigungskonzepte, Funktionstrennungen, Dokumentationsverpflichtungen oder Sicherheitszertifizierungen, relevant. Die Leistungsüberwachung hat sich auch auf das Erreichen von Compliance zu beziehen. Hierfür sind geeignete Leistungsindikatoren zu bestimmen und in das Berichtssystem zu integieren. Ziel dieses Prozesses ist es, eine Aussage darüber zu erhalten, ob bzw. inwieweit Gesetze und Vorschriften eingehalten werden. Hierzu soll sich das interne Kontrollsystem der IT an Richtlinien und Normen orientieren. Rechtliche, regulatorische und vertragliche Anforderungen müssen durch das IT- Kontrollsystem abgedeckt sein, wobei die Kontrollen auch externe Dienstleister zu berücksichtigen haben. Dies ist der zentrale IT-Prozess, durch den insbesondere die externe Compliance mit gesetzlichen und regulativen Vorgaben sichergestellt wird. Auch dieser Governance-Prozess zielt auf die Einhaltung von Gesetzen und Vorschriften. Konkret wird gefordert, dass durch eine interne oder externe Prüfung "die Compliance der IT mit ihren Richtlinien, Standards und Verfahren sowie mit allgemein anerkannten Praktiken" 26 bestätigt wird. In Bezug auf den Grad der Unterstützung der Compliance-Anforderung durch den betreffenden IT-Prozess nimmt COBIT eine 2-stufige Differenzierung (primär, sekundär) vor. Den in der Tabelle 1 enthaltenen Prozessen wird bis auf Prozess ME 3 durchgängig eine sekundäre Bedeutung zugemessen. 26 ITGI 2005, S SIMAT

16 1.4 Der Prozess ME 3 zur Sicherstellung von Compliance Der Prozess ME 3 "Stelle Compliance mit Vorgaben sicher" (engl. Ensure Regulatory Compliance) ist der dritte Prozess der Domäne "Überwachung und Bewertung". 27 Die Prozessbezeichnung stellt gleichzeitig das übergeordnete Kontrollziel dar. Dieses wird dann erreicht, wenn eine "positive Bestätigung der Einhaltung von Gesetzen und Vorschriften vorliegt". 28 Allerdings ist eine derartige Bestätigung allein für eine Messung der Zielerreichung nicht als ausreichend anzusehen. Vielmehr sollen für die Messung der Zielerreichung folgende Indikatoren Verwendung finden: Compliance- Prozess ME 3 Kosten von Non-Compliance, z. B. Straf- und Vergleichszahlungen; durchschnittliche Zeitdauer zwischen dem Auftreten externer Compliance-Probleme und deren Lösung; Häufigkeit von Compliance-Reviews. Die Prozessbeschreibung enthält fünf Kontrollziele, die als normative Aussagen den Inhalt und den Umfang des Compliance-Managements in der IT nach COBIT 4.0 wiedergeben, vgl. Abbildung 1. Abbildung 1 Kontrollziele des Prozesses ME 3 29 COBIT 4.0 Das Kontrollziel ME 3.1 beinhaltet eine Aussage zum Umfang der zu berücksichtigenden Compliance-Anforderungen. Diese ergeben sich aus rechtlichen und sonstigen regulatorischen Vorgaben (z. B. zu Datenschutz, Urheberrecht oder Regelungen zur Gesundheit und Arbeitnehmersicherheit) Detaillierte Kontrollziele Im Folgenden nach ITGI 2005, S. 179ff. Ebd., S Nach Klotz 2011, S SIMAT

17 sowie aus Verträgen und Richtlinien. Um diesen Vorgaben in den verschiedenen IT-Aktivitäten zeitnah nachkommen und so Compliance sicherstellen zu können, ist ein entsprechender interner Prozess der Identifikation und der Umsetzung durch IT-Richtlinien, -Standards und -Verfahren erforderlich (ME 3.2). Die Einhaltung der Compliance-Anforderungen ist auf wirtschaftliche Weise kontinuierlich zu prüfen und zu beurteilen (ME 3.3). Ergebnisse sind adäquat zu berichten und gehen in die Leistungsdarstellung der IT- Funktion ein. Bei Feststellung von Compliance-Lücken sind Maßnahmen einzuleiten, vor allem in Bezug auf die Anpassung von IT-Richtlinien, -Standards und -Verfahren. Die Verantwortung hierfür wird den Prozesseignern (engl. process owner) zugeordnet (ME 3.4). Abschließend sind die Ergebnisse mit Ergebnissen anderer Unternehmensfunktionen abzustimmen und in die generelle Berichterstattung der Corporate Compliance zu integrieren (ME 3.5). 30 Die Beschreibung der einzelnen Control Objectives wird zu fünf Schlüsselaktivitäten verdichtet, die sowohl Teil des RACI-Modells als auch Grundlage der Erfolgsmessung sind: Schlüsselaktivitäten Definiere einen Prozess zur Identifikation von Anforderungen aus Gesetzen, Verträge, Richtlinien und sonstigen Regulativen und führe diesen aus; Evaluiere Compliance der IT-Aktivitäten mit IT-Richtlinien, Standards und Verfahren; Berichte die eindeutige Zusicherung, dass die IT-Aktivitäten mit IT- Richtlinien, Standards und Verfahren übereinstimmen; Liefere Input zum Angleichen der mit IT-Richtlinien, Standards und Verfahren in Reaktion auf Compliance-Erfordernisse; Integriere die IT-Berichterstattung über regulative Anforderungen mit ähnlichem Output von anderen Bereichen. 31 Im dem dem Prozess zugehörigen RACI-Modell (R = responsible, A = accountable, C = consulted, I = informed) wird die Rechenschaftspflicht (A) in Bezug auf die Compliance der IT-Funktion dem Chief Information Officer (CIO) zugeordnet. Dagegen liegt die Durchführungsverantwortung (R) sowohl beim CIO als auch bei den Mitgliedern der Führungsebene Raci-Modell Vgl. ITGI 2005, S Ebd. SIMAT

18 unterhalb des CIO, d. h. bei den Leitungen für IT-Betrieb, -Entwicklung und -Administration, ebenso beim IT-Chefarchitekt sowie bei den complianceaffinen Stellen mit Kontroll- und Berichtsverantwortung (Corporate Compliance, Audit, Risiko und Sicherheit). Jeder IT-Prozess hat zur Erfüllung der unternehmensspezifischen Anforderungen beizutragen, gemessen durch so genannte "Key Goal Indicators" (KGI). Diese Messung beinhaltet auch die Bestätigung der Compliance der unterstützten Geschäftsprozesse. 32 Generell wird zwischen Leistungs- und Zielindikatoren unterschieden. Der Leistungsindikator (Key Performance Indicator KPI) misst das Erreichen der Aktivitätsziele, die beiden Zielindikatoren (Key Goal Indicator KGI und IT Key Goal Indicator) messen das Erreichen der Prozessziele bzw. der IT-Ziele. Tabelle 2 beinhaltet die verschiedenen Indikatoren. Indikatoren für Compliance Key Performance Indicators Key Goal Indicators IT Key Goal Indicators Tabelle 2 Indikatoren des Prozesses ME 3 33 Durchschnittliche Zeitspanne zwischen Identifizierung externer Compliance-Themen und deren Lösung Durchschnittliche Zeitspanne zwischen der Veröffentlichung eines neuen Gesetzes oder einer neuen Vorschrift und der Einleitung eines Compliance- Reviews Anzahl der pro Jahr identifizierten, kritischen Non- Compliance Fälle Häufigkeit der Compliance-Reviews Kosten der IT Non- Compliance, einschließlich Vergleichen und Strafen Anzahl der Non- Compliance Fälle, die an die Geschäftsführung berichtet oder die öffentliches Aufsehen und Reaktionen hervorgerufen haben Schulungstage pro IT- Mitarbeiter pro Jahr in Bezug auf Compliance COBIT 4.0 beinhaltet als Grundlage einer Bewertung der Prozessreife ein Maturitätsmodell, das an das Reifegradmodell von CMMI (Capability Maturity Model Integration) angelehnt ist. Für ME 3 enthält Tabelle 3 die wesentlichen Merkmale des Maturitätsmodells. Maturitätsmodell Nach ITGI 2005, S. 25. Nach ebd., S SIMAT

19 Stufe 0 (nicht existent) 1 (initial) 2 (wiederholbar, aber intuitiv) 3 (definiert) 4 (gemanaged und messbar) Merkmal Bewusstsein für Compliance-Anforderungen ist nur gering ausgeprägt. Prozess zur Einhaltung von Compliance-Anforderungen ist nicht vorhanden. Bewusstsein für Compliance-Anforderungen ist vorhanden. Informelle Prozesse zur Aufrechterhaltung von Compliance im Rahmen von Projekten oder als Folge von Audits werden befolgt. Bewusstsein für externe Compliance-Anforderungen ist vorhanden und Notwendigkeit wird kommuniziert. Bereichsspezifische Compliance-Verfahren sind definiert. Wissen und Verantwortung von Einzelpersonen stehen im Vordergrund. Compliance-Schulungen erfolgen informell. Richtlinien, Verfahren und Prozesse sind entwickelt, dokumentiert und kommuniziert, werden aber nicht durchgängig angewendet. Eine Überwachung der Compliance erfolgt nur eingeschränkt. Manche Compliance-Anforderungen werden nicht erfüllt. Compliance-Schulungen werden für den Bereich der gesetzlichen und regulatorischen Vorgaben angeboten. Verständnis für Compliance und diesbezügliche Gefahren ist umfassend vorhanden. Ein formelles Compliance-Schulungsprogramm existiert. Sämtliche Mitarbeiter sind sich ihrer Compliance- Verpflichtung bewusst. Standardisierte Compliance-Prozesse zur Überwachung von Non-Compliance sind etabliert. Reviews des Umfeldes werden genutzt. Ursachen von Non-Compliance werden identifiziert und nachhaltig beseitigt. Tabelle 3 Maturitätsmodell des Prozesses ME In enger Anlehnung an Klotz 2011, S. 604f. SIMAT

20 Stufe 5 (optimiert) Merkmal Ein effektiver und effizienter Prozess zur Einhaltung externer Anforderungen ist vorhanden. Eine zentrale Compliance-Funktion, die den Compliance-Prozess steuert, ist etabliert. Wissen über externe Anforderung ist umfangreich vorhanden und wird intern kommuniziert. Das Unternehmen ist in externe Plattformen integriert und kann auf externe Anforderungen Einfluss nehmen. Der Compliance-Überwachungsprozess erfolgt systemgestützt. Ein Self-Assessment in Bezug auf externe Anforderungen ist implementiert, sodass Non-Compliance nur selten auftritt. Compliance-Schulungen müssen nur noch für neue Mitarbeiter oder bei wesentlichen Veränderungen durchgeführt werden. 1.5 Fazit zu COBIT 4.0 Grundlegend ist festzuhalten, dass COBIT 4.0 IT-Compliance in einem Umfang adressiert, der für das Publikationsjahr 2005 als durchaus umfangreich bezeichnet werden kann. 35 Das Compliance-Verständnis von COBIT 4.0 ist überwiegend das der IT-gestützten Compliance. Im Vordergrund steht hier die Frage, wie IT zur Compliance von Geschäftsprozessen beitragen kann. Dass sich Compliance-Anforderungen auch direkt an die IT richten, wird in diese Sichtweise integriert, wenn auch nur selten explizit, wie z. B. für den Datenschutz. Zudem fokussiert COBIT 4.0 die Compliance mit externen Regelwerken, also gesetzlichen, regulativen und vertraglichen Vorgaben. Das Begriffsverständnis bleibt jedoch zumindest teilweise unklar, insbesondere hinsichtlich des Umfanges von regulativen Vorgaben und der Bedeutung von Normen. Die begriffliche Unschärfe führt auf der Ebene der Unternehmens- und der IT-Ziele dazu, dass das Unternehmensziel der Compliance mit internen Regelungen nicht mit dem zentralen Compliance-Prozess ME 3 verbunden ist. Externer Fokus Inkonsistenzen im Zielsystem 35 Dass die COBIT-Perspektiven mit IT-Compliance erst noch zu ergänzen seien, wie es Bäumöl für erforderlich zu halten scheint, ist insofern nicht ganz nachvollziehbar, vgl. Baumöl 2012, S. 11. SIMAT

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

IT-Compliance nach COBIT Gegenüberstellung zwischen COBIT 4.0 und COBIT 5

IT-Compliance nach COBIT Gegenüberstellung zwischen COBIT 4.0 und COBIT 5 SIMAT Arbeitspapiere Herausgeber: Prof. Dr. Michael Klotz SIMAT AP 06-14-025 IT-Compliance nach COBIT Gegenüberstellung zwischen COBIT 4.0 und COBIT 5 Prof. Dr. Michael Klotz Fachhochschule Stralsund SIMAT

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Research Report Kritische Darstellung der theoretischen Grundlagen zum Bildungscontrolling bei verhaltensorientierten Personalentwicklungsmaßnahmen

Research Report Kritische Darstellung der theoretischen Grundlagen zum Bildungscontrolling bei verhaltensorientierten Personalentwicklungsmaßnahmen econstor www.econstor.eu Der Open-Access-Publikationsserver der ZBW Leibniz-Informationszentrum Wirtschaft The Open Access Publication Server of the ZBW Leibniz Information Centre for Economics Pfeil,

Mehr

Working Paper Gründungen und Liquidationen im Jahr 2006 in Deutschland. Working Paper, Institut für Mittelstandsforschung (IfM) Bonn, No.

Working Paper Gründungen und Liquidationen im Jahr 2006 in Deutschland. Working Paper, Institut für Mittelstandsforschung (IfM) Bonn, No. econstor www.econstor.eu Der Open-Access-Publikationsserver der ZBW Leibniz-Informationszentrum Wirtschaft The Open Access Publication Server of the ZBW Leibniz Information Centre for Economics Günterberg,

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Projekt-Compliance Neues Handlungsfeld des Projektmanagements. Prof. Dr. Michael Klotz. 14. gfo-regionalmeeting 19.

Projekt-Compliance Neues Handlungsfeld des Projektmanagements. Prof. Dr. Michael Klotz. 14. gfo-regionalmeeting 19. Neues Handlungsfeld des Projektmanagements Prof. Dr. Michael Klotz 4. gfo-regionalmeeting 9. Januar 20 SIMAT STRALSUND INFORMATION MANAGEMENT TEAM Gliederung. Was ist? 2. Um welche geht es? 4. Wozu das

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Compliance aus organisatorischer Sicht

Compliance aus organisatorischer Sicht Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Arbeitshilfen zur Auftragsdatenverarbeitung

Arbeitshilfen zur Auftragsdatenverarbeitung Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

6.4.5 Compliance-Management-System (CMS)

6.4.5 Compliance-Management-System (CMS) Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi. IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Die DQS Benchmarking Initiative

Die DQS Benchmarking Initiative Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Welchen Nutzen bringt COBIT 5?

Welchen Nutzen bringt COBIT 5? Welchen Nutzen bringt COBIT 5? Optimale Aufstellung der Unternehmens-IT zur Erreichung der Unternehmensziele: Steigerung des Unternehmenswertes Zufriedenheit der Geschäftsanwender Einhaltung der einschlägigen

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt)

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) Umfassendes Know How Ein starkes Team Pragmatische, methodengestützte Vorgehensweise OYSTER Consulting GmbH greift auf einen langjährigen weltweiten

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Die Neue Revision der ISO 9001:2015

Die Neue Revision der ISO 9001:2015 Die Neue Revision der ISO 9001:2015 Qualitätsmanagementsystem - Anforderungen Akkreditiert durch Akkreditierung Austria Parkstraße 11 A-8700 Leoben Tel.: +43 (3842) 48476 Fax: DW 4 e-mail: office@systemcert.at

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr